您现在的位置是:测试开发营 > 电脑教程
卡巴斯基GReAT发布新工具,用于识别Pegasus和其他iOS间谍软件
测试开发营2025-11-26 22:52:28【电脑教程】0人已围观
简介Infosecurity网站消息,近日,卡巴斯基全球研究与分析团队GReAT)发布了一种新的轻量级方法,用于检测复杂的iOS间谍软件,包括臭名昭著的Pegasus、Reign和Predator等软件。
Infosecurity网站消息,卡巴近日 ,斯基识别卡巴斯基全球研究与分析团队(GReAT)发布了一种新的布新轻量级方法,用于检测复杂的工具iOS间谍软件,包括臭名昭著的用于Pegasus、Reign和Predator等软件。间谍

研究人员重点分析了之前被忽视的软件取证工件"Shutdown.log",发现该工件存储在iOS设备的香港云服务器卡巴sysdiagnose归档中,并记录了每个重启会话的斯基识别信息 。
他们还发现,布新在系统重新启动的工具过程中,可以明显观察到与Pegasus相关的用于异常现象 ,一些与Pegasus相关的间谍"粘滞"进程阻碍了系统重新启动,这些发现已经得到了网络安全社区的建站模板软件证实。
而对Shutdown.log中Pegasus感染的卡巴进一步分析揭示了一个常见的感染路径 ,即"/private/var/db/",它与Reign和Predator引起的感染中所见的路径相似。研究人员指出 ,该日志可用于识别与这些恶意软件组织相关的感染 。模板下载
卡巴斯基GReAT首席安全研究员Maher Yamout解释道:“我们通过该日志中的感染指示器 ,并使用移动验证工具包(MVT)对其他iOS证据进行处理 ,确认了感染情况 。因此 ,该日志将成为综合调查iOS恶意软件感染的重要组成部分。”
Maher Yamout进一步表示:“鉴于这种行为与我们分析的其他Pegasus感染一致 ,我们相信该日志可以作为可靠的取证工件,高防服务器支持感染分析。”
为了增强用户在对抗iOS间谍软件方面的能力,卡巴斯基专家还开发了一个自检实用工具,并在GitHub上分享了该工具。这个Python3脚本适用于macOS、Windows和Linux用户,方便用户提取 、分析和解析Shutdown.log工件。
综上所述 ,考虑到iOS间谍软件日益复杂化的源码库情况,卡巴斯基建议采取以下几项措施以减少潜在攻击的威胁 。
每天重新启动设备打断潜在的感染 ,使用苹果的锁定模式并禁用iMessage和FaceTime功能 。
及时更新iOS安装最新的版本补丁,谨慎点击链接,并定期检查备份和系统诊断存档。源码下载
很赞哦!(6)
站长推荐
友情链接
- 戴尔数据泄露事件:测试实验室平台遭 World Leaks 黑客组织入侵
- 探索MacBookPro839的卓越性能和创新设计(解析MacBookPro839的最新功能和令人惊叹的用户体验)
- Windows 截图工具 Greenshot 曝高危漏洞 可执行任意代码(PoC已公开)
- 戴尔PowerEdge以高性能计算 为奥运健儿保驾护航
- 戴尔易安信加固过的机箱,保证在远程和恶劣环境下工作的可靠性,满足边缘工作负载不断增长的需求
- Realtek 蓝牙安全连接配对漏洞可导致攻击者发起拒绝服务攻击
- 身份安全成焦点:Palo Alto Networks拟以250亿美元收购CyberArk
- 2022年及以后的四个数据中心提示
- 以Ghost还原教程——如何恢复丢失的数据?(通过简单操作,轻松解决数据丢失问题)
- GitHub Actions漏洞攻击来袭,安全意识强的企业也难幸免 网站建设b2b信息平台企业服务器亿华云香港物理机云服务器源码库







